Pasywny nasłuch rozmów
w Netcie, GDZIEŚ prowadzonych na nasz temat, zalinkowanych do naszych
dokumentów
a nawet bardzo tajnych dokumentów nie dostępnych publicznie
Teoretycznie to żaden problem
pewnie teraz każdy powie, gdyż po to jest Google i jak się go zapyta to
zawsze wygada, co, gdzie,
kiedy i kto nas obgaduje lub obszczekuje.
A co możemy zrobić z takimi wpisami w Necie, gdzie Google nie sięga
swoim wzrokiem, lub jest postawiony im szlaban na czytanie wszelkich
treści, dla przykładu podam Facebooka ??. A po drugie są takie
zakamarki w samym Google, gdzie ono samo siebie też nie indeksuje w
typowym znanym pojęciu jakim jest indeksowanie całej treści WWW, chodzi
mi w tym przypadku o Kanały Dyskusyjne.
Jak patrzę na cały ruch w sieci
to widzę kilka botów, które nas informują o
fakcie, że ktoś, coś, gdzieś o naszej witrynie lub o nas pisze.
Ale żeby na początek zbytnio tematu nie komplikować, opiszę tylko dwa
przykłady na dwóch botach a mianowicie z Google i Facebooka.
Mozilla/5.0
(compatible)
Feedfetcher-Google;(+http://www.google.com/feedfetcher.html)
************************
facebookexternalhit/1.1
(+http://www.facebook.com/externalhit_uatext.php) |
Wprawdzie dokładnego adresu,
czyli miejsca, gdzie nas obgadują lub obszczekują nie poznamy tym
sposobem, ale poznamy temat jakim się dane indywidua zajmują i jakie
dokładnie pliczki z naszej WWW nam obgadują.
Tutaj zamieszczam
opisy algorytmów na jakich pracują powyższe boty Google i
Facebooka
Google
Moduł pobierania kanałów Moduł pobierania
kanałów jest używany przez Google do pobierania
kanałów RSS bądź Atom, gdy użytkownicy dodają je do swoich
stron głównych Google lub Czytnika Google. Moduł pobierania
kanałów gromadzi i okresowo odświeża te inicjowane przez
użytkowników kanały, ale nie indeksuje ich w wyszukiwarce
blogów ani innych usługach wyszukiwania Google (kanały
pojawiają się w naszych wynikach wyszukiwania, tylko jeśli zostały
zaindeksowane przez Googlebota). Poniżej znajdziesz odpowiedzi na
najczęściej zadawane pytania dotyczące sposobu działania tej
kontrolowanej przez użytkowników funkcji pobierania
kanałów.
Szczegółowe informacje na temat uniemożliwiania dostępu do
całości lub części swojej witryny modułowi pobierania
kanałów lub Googlebotowi zawiera naszastrona Usunięcia. http://www.google.com/remove.html
Dlaczego moduł pobierania
kanałów pobiera informacje z naszego ,,tajnego" serwera
internetowego?
Moduł pobierania kanałów pobiera kanały na
żądanie użytkowników, którzy dodali je do swoich
stron głównych Google lub Czytnika Google. Możliwe, że
żądanie pochodzi od użytkownika, który wie o tym ,,tajnym"
serwerze lub wpisał ten adres przez pomyłkę. Jeśli chcesz uniemożliwić
modułowi pobierania kanałów wysyłanie żądań dotyczących
całości lub części swojej witryny, zapoznaj się ze
szczegółowymi instrukcjami na naszej stronie Usunięcie
pobierania .
http://www.google.com/webmasters/remove.html
|
Facebook
Dlaczego Facebook jest widoczny jako obiekt w moich
rejestrach serwera?.Facebook umożliwia użytkownikom przesyłanie między
sobą odnośników do ciekawych stron w internecie. W Facebooku
działa to tak, że pewne obrazki lub inne szczegóły strony
takie jak tytuł lub tag do zdjęcia są wyświetlane przez
krótki czas. Nasz system pobiera takie informacje po tym,
jak użytkownik dostarczy nam odnośnik do danej strony. Znalazłeś tę
stronę prawdopodobnie dlatego, że jakiś użytkownik Facebooka wysłał
odnośnik do twojej strony innym użytkownikom. Jeśli masz jakieś pytania
lub wątpliwości dotyczące odnośników lub treści przesyłanej
przez jednego z naszych użytkowników, napisz do nas na legal@facebook.com.
|
Super narzędzie tajnych
agentów
Jak dla mnie, to mam narzędzie
naprawdę jakiego nie ma nigdzie innego a mianowicie dzięki tym Botom
wiem
- że dany mój Tajny Serwer jest już ujawniony, potrzeba
dosłownie kilka minut na odpowiedź Bota po ujawnieniu adresu
- że za pomocą tych botów mogę sprawdzać lojalność lub
prawdomówność danej osoby, którą prześwietlam na
zlecenia klienta
- i najważniejsze, nigdy dana osoba nie dowie się, że została odkryta
!, mówiąc potocznie - wpadła.
Jak napisałem wcześniej, te dwa
Boty opisuję tak dla przykładu sensu używania narzędzi
różnych firm, których zadaniem jest szpiegowanie
samo w sobie na wszelkich płaszczyznach.
Ale w praktyce są dostępne jeszcze inne Boty i to bardziej wkurwiające
niż te dwa które wymieniłem, ale ten wątek opiszę w innym
kontekście, gdyż za ich pomocą można nie tylko śledzić swojego wroga
ale i niewiarygodnie skutecznie kogoś doprowadzić do wściekłości.
A
teraz coś dla Top Secrets Agents korzystajacych z Proxy i Dark Web
Coś co przyprawi każdego tajnego agenta o porządny ból głowy
Wielu agentów używa pospolite serwery Proxy
a ci lepsi nawet i TORa i wszyscy się cieszą z radości, że są dobrze
schowani przed zewnętrzną inwigilacją
Ale jak widać to są w olbrzymim błędzie. Oczywiście jakiś tam poziom
anonimowości jest, ale nie do końca to wygląda to tak ja wszyscy
zakładają.
Tutaj jest pierwszy rodzaj problemu
tor.exit.node.serbian.libertarian - - [28/Sep/2012:16:27:56 +0200] GET
/inwigilacja-gsm-stop.html HTTP/1.1 200 53885
http://wcgk6z6zgem7gq2w.onion/viewtopic.php?id=205 Mozilla/5.0 (Windows
NT 6.1; rv:10.0)
Gecko/20100101 Firefox/10.0
tor18.anonymizer.ccc.de - - [28/Sep/2012:17:37:18 +0200] GET
/inwigilacja-gsm-stop.html HTTP/1.1 200 53885
http://wcgk6z6zgem7gq2w.onion/viewtopic.php?id=205 Mozilla/5.0 (Windows
NT 6.1; rv:10.0)
Gecko/20100101 Firefox/10.0
Natomiast tutaj jest drugi rodzaj problemu i
tematu powiązanego z pierwszym
74.125.17.86 - - [28/Sep/2012:21:43:15 +0200] GET /favicon.ico HTTP/1.1
200
2238 - -
74.125.189.22 - - [28/Sep/2012:21:43:15 +0200] GET /JPG/okno1.jpg
HTTP/1.1 200
27182 - Mozilla/5.0 (compatible) Feedfetcher-Google;
(+http://www.google.com/feedfetcher.html)
74.125.189.22 - - [28/Sep/2012:21:43:15 +0200] GET /JPG/okno1.jpg
HTTP/1.1 200
27182 - Mozilla/5.0 (compatible) Feedfetcher-Google;
(+http://www.google.com/feedfetcher.html)
|
O co chodzi w te klocki ?.
Kiedyś ten temat może dokończę.
Tak naprawdę to tylko samo Google ma bardzo dużo
różnych i najprzeróżniejszych opcji nasłuchu
całego
światowego Netu, i może kiedyś opiszę pewne komputery chińskie ale
teraz jeszcze pokażę przykład innej usługi Google, czyli tzw. Google+
Z dnia na dzień przybywa użytkowników tej usługi więc warto
wskazać i na to zjawisko PASYWNEGO SZPIEGOWANIA
Każdy kto ma tą opcję Google+ i dodaje do jej treści czyli do swojego
profilu jakieś linki, to serwery Google natychmiast je sprawdzają czy
faktycznie jest on dostępny w danej chwili. Oczywiście tej czynności
nie widzi ta osoba dodająca jakiś link do swojego profilu ale widzi
administrator danej witryny do której jest prowadzony ten
link.
Jeszcze takie dodatkowe info, jeżeli linkujemy jakiś dokument HTML to
serwer Google nie wczytuje go w całości z całą jego zawartością, ale
uruchamia jedynie przeglądarkę tekstową tylko i wyłącznie do wczytania
na swój serwer zawartości HTML
A tak to wygląda w praktyce
google-proxy-66-249-81-41.google.com
Mozilla/5.0
(Macintosh; Intel Mac OS X 10_8_4) AppleWebKit/537.36 (KHTML, like
Gecko) Chrome/28.0.1500.71 Safari/537.36
Natomiast tak wygląda typowy
indeksujący BOT Google
Podaję
to wyłącznie dla pokazania jaka jest różnica miedzy oboma
komputerami
crawl-66-249-76-192.googlebot.com
Mozilla/5.0 (iPhone; CPU iPhone OS 6_0 like Mac OS X)
AppleWebKit/536.26 (KHTML, like Gecko) Version/6.0 Mobile/10A5376e
Safari/8536.25 (compatible; Googlebot-Mobile/2.1;
+http://www.google.com/bot.html)
|
Efektem tego działania Goole+, mamy NATYCHMIASTOWĄ
DEKONSPIRACJĘ czyjegoś nawet utajnionego wpisu w swoim profilu Ggggle+
Oczywiście ta osoba nigdy w życiu się o tym nie dowie że została
zdekonspirowana [ w pewnym sensie ] i że my o tym wpisie wiemy.
Jest jedno ale, nie
wiemy w jakim
profilu [ profilu jakiej osoby ] został umieszczony link ale wiemy do
jakiego naszego dokumentu.
To daje w pewnych sytuacjach dla nas olbrzymią wiedzę, gdyż wiemy, że o
tym dokumencie jest jakaś prowadzona rozmowa i że on został
zdekonspirowany o ile był dobrze ukryty !!!
Zresztą całe pasywne szpiegostwo opiera się na bardzo wielu cząstkowych
obserwacjach a następnie ich składaniu w pewną jakąś logiczną całość
Favicona jak super
szpieg
Ten typ zdalnego pasywnego szpiegowania jest naprawdę
genialny
w swojej prostocie i nie do wykrycia dla komputera szpiegowanego.
Oczywiście musi być spełniony jeden podstawowy warunek, komputer musi
być włączony do Netu on-line
Tabelka niżej.
W górnym wierszu mamy czas i miejsce komputera ściągającego
HTTrackiem naszą witrynę. [miasto celowo zaiksowałem, żeby ta osoba nie
wiedziała że ją teraz opisuję ]. W tym czasie cała moja
witryna z
tego serwera została pobrana na jakiś komputer gdzieś w Polsce. Jak
widać była to godzina dosyć późna, więc gość pewnie po
pobraniu
witryny zaraz zakończył pracę.
Tabelka niżej, ale dolna linijka
Tutaj nagle, ale już rano w logach pojawia się favicon.ico ale tym
razem z prawdziwym UserAgent tego komputera. W tamtym wpisie HTTrack
zamaskował prawdziwy jego UserAgent.
Tak więc pytanie, co nam mówi ten dolny wpis w tej tabelce
?. A
no właśnie że bardzo dużo, czyli komputer tej osoby został uruchomiony
on-line i favicona sama automatycznie się odświeżyła z mojego serwera z
tej pobranej wczoraj WWW z komputerem tej osoby. Teraz widzę dokładnie
że ta osoba zaczyna przeglądać tą pobraną wczoraj w nocy witrynę, ale
wiem na sto procent że ona o tym refreschowaniu ikony nie ma pojęcia i
nie ma pojęcia, że ja wiem kiedy ta osoba siada do tajnej pracy nad
moją witryną.
095160216202.XXXXXXXXXXXX.vectranet.pl
- -
[22/Jan/2014:20:57:14
+0100] GET
/robots.txt HTTP/1.1
200
21 -
Mozilla/4.5 (compatible;
HTTrack 3.0x; Windows 98)
095160216202.XXXXXXXXXXXX.vectranet.pl
- -
[23/Jan/2014:10:10:31
+0100] GET
/favicon.ico HTTP/1.1
200
2238 -
Mozilla/5.0 (Windows NT 5.1;
rv:26.0) Gecko/20100101 Firefox/26.0
|
Opracowanie
- Zbigniew Alama
Temat w pisaniu
Tajny ruch Terroryzm Atak DDoS Terroryzm spy eye Szperacze internetowe Terroryzm inaczej Darknet
Pasywna obserwacja Ochrona elektoniczno-informatyczna
Zbigniew Alama [ Zbyszek
Alama ]
+48 602 318 894 alfa@rubikon.pl
***********************************************************************
Wszelkie prawa
zastrzeżone / Berlin
04.12.2011 |
|